摘要 | 第5-6页 |
abstract | 第6-7页 |
引言 | 第11-12页 |
1 窃取信用卡信息犯罪概述 | 第12-22页 |
1.1 窃取信用卡信息犯罪的概念 | 第12-16页 |
1.1.1 信用卡及信用卡信息的界定 | 第12-13页 |
1.1.2 窃取信用卡信息罪的定义 | 第13-15页 |
1.1.3 窃取信用卡信息罪的认定 | 第15-16页 |
1.2 窃取信用卡信息犯罪特点 | 第16-18页 |
1.2.1 犯罪黑数大 | 第16-17页 |
1.2.2 犯罪手段网络化、智能化、复杂多样化 | 第17页 |
1.2.3 跨区域、跨境流窜作案 | 第17-18页 |
1.2.4 犯罪团伙化、专业化特征明显 | 第18页 |
1.2.5 犯罪趋向职业化,逐步形成犯罪产业链 | 第18页 |
1.3 窃取信用卡信息犯罪高发原因 | 第18-22页 |
1.3.1 犯罪嫌疑人受暴利驱使 | 第18-19页 |
1.3.2 作案手段智能化、网络化降低犯罪门槛 | 第19-20页 |
1.3.3 收单机构对终端设备和POS机申领人监管不力 | 第20页 |
1.3.4 IC芯片信用卡尚未完全普及 | 第20-21页 |
1.3.5 持卡人普遍缺乏安全用卡意识 | 第21-22页 |
2 窃取信用卡信息犯罪流程分析 | 第22-33页 |
2.1 前期准备环节 | 第22-25页 |
2.1.1 人员准备 | 第23页 |
2.1.2 器材准备 | 第23-24页 |
2.1.3 技术准备 | 第24页 |
2.1.4 地点准备 | 第24-25页 |
2.2 窃取卡片信息环节 | 第25-29页 |
2.2.1 利用改装银行ATM机窃取 | 第25-26页 |
2.2.2 利用改装POS机窃取 | 第26-27页 |
2.2.3 利用盗码器窃取 | 第27-28页 |
2.2.4 利用计算机网络技术窃取 | 第28-29页 |
2.2.5 利用其他手段窃取 | 第29页 |
2.3 伪卡制作环节 | 第29-30页 |
2.4 盗刷环节 | 第30-33页 |
2.4.1 伪卡盗刷 | 第30-31页 |
2.4.2 网络盗刷 | 第31-33页 |
3 窃取信用卡信息犯罪案件的侦查难点 | 第33-38页 |
3.1 隐蔽性强 | 第33页 |
3.2 案件链条复杂,涉案环节众多 | 第33-34页 |
3.3 犯罪嫌疑人反侦查能力强 | 第34-35页 |
3.4 案件证据庞杂,电子证据取证难度大 | 第35-36页 |
3.5 涉案空间跨度大,界定管辖难 | 第36-38页 |
4 窃取信用卡信息犯罪案件侦查对策 | 第38-55页 |
4.1 情报导侦,拓宽案件线索来源渠道 | 第38-42页 |
4.1.1 重视接报案工作,鼓励群众举报 | 第38-39页 |
4.1.2 优化网络巡查队伍,收集涉信用卡违法犯罪线索 | 第39页 |
4.1.3 警银信息共享,发现可疑线索 | 第39-40页 |
4.1.4 加强经侦阵地控制 | 第40-42页 |
4.2 悉心经营案件,摸清犯罪链条 | 第42-45页 |
4.2.1 运用人员信息流,分析链条环节 | 第42-43页 |
4.2.2 运用资金流,分析犯罪链条结构 | 第43-44页 |
4.2.3 运用物流信息,掌握人员关系网络 | 第44页 |
4.2.4 运用图像流,确认犯罪嫌疑人 | 第44-45页 |
4.3 合成作战,深挖扩线 | 第45-48页 |
4.3.1 统一指挥,集中资源 | 第46页 |
4.3.2 明确分工,分析研判 | 第46-47页 |
4.3.3 整体作战,深挖扩线 | 第47-48页 |
4.4 多手段收集固定电子证据,适时进行电子证据鉴定 | 第48-51页 |
4.4.1 妥善保护电子证据 | 第49-50页 |
4.4.2 多手段收集固定电子证据 | 第50页 |
4.4.3 及时进行电子证据鉴定 | 第50-51页 |
4.5 择机发动集群战役,全面打击犯罪产业链条 | 第51-55页 |
4.5.1 分析研判线索,及时串并案件 | 第52-53页 |
4.5.2 逐级上报立项,统一组织侦查 | 第53页 |
4.5.3 做好控制经营,适时统一收网 | 第53-55页 |
结论 | 第55-56页 |
参考文献 | 第56-58页 |
在学研究成果 | 第58-59页 |
致谢 | 第59页 |